SlideShare una empresa de Scribd logo
DELITOS
INFORMÁTICOS
Competencias fundamentales en tics
Por Johnatan Ciro Agudelo
¿QUÉ SON LOS DELITOS INFORMÁTICOS?
Estos se definen como:
• “Delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet”
• “los actos dirigidos contra la confidencialidad, la integridad y la
disponibilidad de los sistemas informáticos, redes y datos informáticos, así
como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los
hechos
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica
aun más la identificación y persecución de los mismos
TIPOS DE DELITOS INFORMÁTICOS
Clasificación según el “Convenio sobre la
Ciberdelincuencia” de 1 de Noviembre de 2001
• Con el fin de definir un marco de referencia en el campo de las tecnologías y
los delitos para la Unión Europea, en Noviembre de 2001 se firmó en
Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En
este convenio de propone una clasificación de los delitos informáticos en
cuatro grupos:
1. Delitos contra la confidencialidad, la
integridad y la disponibilidad de los datos y
sistemas informáticos:
• Acceso ilícito a sistemas informáticos
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema informático
• Abuso de dispositivos que faciliten la comisión de delitos.
• Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
2. Delitos informáticos:
• Falsificación informática mediante la introducción, borrado o supresión de
datos informáticos
• Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
• El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
3. Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos
contenidos en un sistema informático o medio de almacenamiento de datos.
4. Delitos relacionados con infracciones de
la propiedad intelectual y derechos afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos, o piratería informática.
SOBRE SEGURIDAD INFORMÁTICA
Relacionados con su equipo informático:
• Actualice regularmente su sistema operativo y el software instalado en su equipo,
poniendo especial atención a las actualizaciones de su navegador web.
• Instale un Antivirus y actualícelo con frecuencia.
• Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados
de Internet
• Es recomendable tener instalado en su equipo algún tipo de software anti-
spyware, para evitar que se introduzcan en su equipo programas espías destinados a
recopilar información confidencial sobre el usuario.
Relacionados con la navegación en internet y la
utilización del correo electrónico:
• Utilice contraseñas seguras, es decir, aquellas compuestas por ocho
caracteres, como mínimo, y que combinen letras, números y símbolos.
• Navegue por páginas web seguras y de confianza
• Sea cuidadoso al utilizar programas de acceso remoto.
• Ponga especial atención en el tratamiento de su correo electrónico, ya
que es una de las herramientas más utilizadas para llevar a cabo estafas
RELACIÓN CON CORREO
ELECTRÓNICO
• No abra mensajes de correo de remitentes desconocidos.
• Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de
subastas o sitios de venta online, le solicitan contraseñas, información
confidencial, etc.
• No propague aquellos mensajes de correo con contenido dudoso y que le
piden ser reenviados a todos sus contactos.
• Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo
de mensajes no deseados.
TENGA EN CUENTA:
• En general, es fundamental estar al día de la aparición de nuevas técnicas que
amenazan la seguridad de su equipo informático, para tratar de evitarlas o
de aplicar la solución más efectiva posible.
MUCHAS GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diaposshegris
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cifuentes1310
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Danizsa Arlett Rojas
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Julian Buitrago Ramirez
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
Cheistopher666
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Camila_1104
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Erika Paola cuellar cuervo
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
nancyflor
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
Jose Torres
 
Act.4
Act.4Act.4
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
GeekInformatico
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
DayanAristizabal
 

La actualidad más candente (13)

Delitos informaticos diapos
Delitos informaticos diaposDelitos informaticos diapos
Delitos informaticos diapos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 
Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812Seguridad informática.jose torres20046812
Seguridad informática.jose torres20046812
 
Act.4
Act.4Act.4
Act.4
 
Factores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computadorFactores que ponen en riesgo tu computador
Factores que ponen en riesgo tu computador
 
Tipos de robo en internet
Tipos de robo en internetTipos de robo en internet
Tipos de robo en internet
 

Destacado

Rethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_ResumeRethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_Resume
Rethinakumari Anbazhagan
 
Gulab_-1-
Gulab_-1-Gulab_-1-
Planejamento estratégico individual
Planejamento estratégico individualPlanejamento estratégico individual
Planejamento estratégico individual
Kelly Metzker
 
Қаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ ПокупателиҚаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ Покупатели
Elaman Karatay
 
FAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITYFAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITY
Guglielmo (guʎ'jɛlmo/) Garofalo
 
DD Portfolio - Ver 02
DD Portfolio - Ver 02DD Portfolio - Ver 02
DD Portfolio - Ver 02
Muhammad Junaid Bin Yousuf
 
Skywell company Presentation
Skywell company PresentationSkywell company Presentation
Skywell company Presentation
Nataly Gusak
 
сагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиентысагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиенты
Erkebulan Sagintaev
 
14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg
Randa Van Beek
 
Қаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ ПокупателиҚаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ Покупатели
Elaman Karatay
 
Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra
 
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron EscobarC.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
victor peña
 
Cuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise BolhosaCuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise Bolhosa
tauani26
 
D alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomoD alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomo
DAVID ALFARO LEAL
 
Photoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito EnvelhecidoPhotoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito Envelhecido
cadunlemos
 
Repollo
RepolloRepollo
Go To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. readyGo To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. ready
Brand Remedy
 
Aprendizaje autonomo y significativo
Aprendizaje autonomo y significativoAprendizaje autonomo y significativo
Aprendizaje autonomo y significativo
fatima2801
 
Microcomputadoras al detalle
Microcomputadoras al detalleMicrocomputadoras al detalle
Microcomputadoras al detalle
Lupiita Paniagua
 
Brand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketingBrand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketing
Brand Remedy
 

Destacado (20)

Rethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_ResumeRethinakumari_Anbazhaga_Resume
Rethinakumari_Anbazhaga_Resume
 
Gulab_-1-
Gulab_-1-Gulab_-1-
Gulab_-1-
 
Planejamento estratégico individual
Planejamento estratégico individualPlanejamento estratégico individual
Planejamento estratégico individual
 
Қаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ ПокупателиҚаратай Еламан+ Строительная крмпания+ Покупатели
Қаратай Еламан+ Строительная крмпания+ Покупатели
 
FAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITYFAO - WORL SUMMIT ON FOOD SECURITY
FAO - WORL SUMMIT ON FOOD SECURITY
 
DD Portfolio - Ver 02
DD Portfolio - Ver 02DD Portfolio - Ver 02
DD Portfolio - Ver 02
 
Skywell company Presentation
Skywell company PresentationSkywell company Presentation
Skywell company Presentation
 
сагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиентысагынтай еркебулан+детский сад балапан+клиенты
сагынтай еркебулан+детский сад балапан+клиенты
 
14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg14 b 142b presence patrol vervolg
14 b 142b presence patrol vervolg
 
Қаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ ПокупателиҚаратай Еламан+ Кондитерская+ Покупатели
Қаратай Еламан+ Кондитерская+ Покупатели
 
Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)Neha Chachra Resume for Marketing and Communication (1)
Neha Chachra Resume for Marketing and Communication (1)
 
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron EscobarC.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
C.c.peña escobar, C.C. Peren Chipix, D.C. Giron Escobar
 
Cuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise BolhosaCuidados com o recém nascido com Epidermólise Bolhosa
Cuidados com o recém nascido com Epidermólise Bolhosa
 
D alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomoD alfaro presentacionppaprendizajeautónomo
D alfaro presentacionppaprendizajeautónomo
 
Photoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito EnvelhecidoPhotoshop CS6 - Efeito Envelhecido
Photoshop CS6 - Efeito Envelhecido
 
Repollo
RepolloRepollo
Repollo
 
Go To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. readyGo To Market USA - How to get your business U.S. ready
Go To Market USA - How to get your business U.S. ready
 
Aprendizaje autonomo y significativo
Aprendizaje autonomo y significativoAprendizaje autonomo y significativo
Aprendizaje autonomo y significativo
 
Microcomputadoras al detalle
Microcomputadoras al detalleMicrocomputadoras al detalle
Microcomputadoras al detalle
 
Brand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketingBrand remedyA-Z-legal_marketing
Brand remedyA-Z-legal_marketing
 

Similar a Delitos informáticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Carli Mantilla Ramirez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Melissa Criales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Amanda Herrera Rivera
 
Exposicion
ExposicionExposicion
Exposicion
Liliana A. Aquino
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
Liz Vargas Ortigozo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
jesus vasquez
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
Roxhisa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fernando Avila
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
Fernando Avila
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
gnruben
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
Oriol Borrás Gené
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea261
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
Picasso_weteachyou
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
charolyjhonatan
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
wilmaryramos
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática (2)
Seguridad informática (2)Seguridad informática (2)
Seguridad informática (2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Lección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusiónLección 9.1: Delitos informáticos e intrusión
Lección 9.1: Delitos informáticos e intrusión
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Riesgos, seguridad en las computadoras
Riesgos, seguridad en las computadorasRiesgos, seguridad en las computadoras
Riesgos, seguridad en las computadoras
 

Último

ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
MelanieYuksselleCarr
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
Emisor Digital
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
brayansangar73
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
JosMuoz943377
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
silvanasotos
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
NereaMolina10
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Emisor Digital
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
DivergenteDespierto
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
WendyMLaura
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
IrapuatoCmovamos
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
mvargasleveau
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
nahumrondanurbano
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
ManuelaReina3
 
IVU - Sara 2024 presentación powerpoint.ppt
IVU - Sara 2024 presentación powerpoint.pptIVU - Sara 2024 presentación powerpoint.ppt
IVU - Sara 2024 presentación powerpoint.ppt
JuanDa892151
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
ManoloCarrillo
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
DieguinhoSalazar
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
diegozuniga768
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
IrapuatoCmovamos
 
mapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundariamapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundaria
ManuelAlbertoHeredia1
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
AaronPleitez
 

Último (20)

ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptxACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
ACOMPAÑAMIENTO INTEGRAL DE VALORES .pptx
 
Claves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdfClaves Ipsos numero 29 --- Mayo 2024.pdf
Claves Ipsos numero 29 --- Mayo 2024.pdf
 
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje  o educativas E-LEARNING.pdfComunidades virtuales de aprendizaje  o educativas E-LEARNING.pdf
Comunidades virtuales de aprendizaje o educativas E-LEARNING.pdf
 
Presentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramasPresentación sobre la geometría, aplicaciones y ramas
Presentación sobre la geometría, aplicaciones y ramas
 
nombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docxnombres de las unidades y situacion significativa 2024.docx
nombres de las unidades y situacion significativa 2024.docx
 
Sistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 cursoSistema informatico, power point asir 1 curso
Sistema informatico, power point asir 1 curso
 
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdfInforme de violencia mayo 2024 - Multigremial Mayo.pdf
Informe de violencia mayo 2024 - Multigremial Mayo.pdf
 
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdfEncuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
Encuesta CATI Verdad Venezuela abril 2024 (PÚBLICO).pdf
 
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdfSemana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
Semana 09 - Tema 02 Dinámica de cuentas del plan contable.pdf
 
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdfREPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
REPORTE DE HOMICIDIO DOLOSO-MAYO 2024.pdf
 
DEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entenderDEFENSA NACIONAL.ppt muy fácil de entender
DEFENSA NACIONAL.ppt muy fácil de entender
 
3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt3-Modelamiento de Procesos usando BPMN.ppt
3-Modelamiento de Procesos usando BPMN.ppt
 
Desarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamientoDesarrollo de habilidades de pensamiento
Desarrollo de habilidades de pensamiento
 
IVU - Sara 2024 presentación powerpoint.ppt
IVU - Sara 2024 presentación powerpoint.pptIVU - Sara 2024 presentación powerpoint.ppt
IVU - Sara 2024 presentación powerpoint.ppt
 
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docxU3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
U3 y U4 PUD paquete contable - Tercero- nuevo formato.docx
 
contraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadascontraguerrilla.pdf sobre anti emboscadas
contraguerrilla.pdf sobre anti emboscadas
 
e learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhote learning^.pptxdieguearmandozuñiga. Comhot
e learning^.pptxdieguearmandozuñiga. Comhot
 
10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf10 colonias - Análisis socio-demográfico 2024.pdf
10 colonias - Análisis socio-demográfico 2024.pdf
 
mapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundariamapa conceptual y mental para niños de primaria y secundaria
mapa conceptual y mental para niños de primaria y secundaria
 
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIOLINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
LINEA DE TIEMPO Y PERIODO INTERTESTAMENTARIO
 

Delitos informáticos

  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS?
  • 3. Estos se definen como: • “Delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet” • “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. CARACTERÍSTICAS PRINCIPALES • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos • Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos
  • 5. TIPOS DE DELITOS INFORMÁTICOS
  • 6. Clasificación según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 • Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en Budapest el “Convenio de Ciberdelincuencia del Consejo de Europa”. En este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • 7. 1. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático • Abuso de dispositivos que faciliten la comisión de delitos. • Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 8. 2. Delitos informáticos: • Falsificación informática mediante la introducción, borrado o supresión de datos informáticos • Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. • El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 9. 3. Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 10. 4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: • Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
  • 12. Relacionados con su equipo informático: • Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. • Instale un Antivirus y actualícelo con frecuencia. • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet • Es recomendable tener instalado en su equipo algún tipo de software anti- spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.
  • 13. Relacionados con la navegación en internet y la utilización del correo electrónico: • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. • Navegue por páginas web seguras y de confianza • Sea cuidadoso al utilizar programas de acceso remoto. • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas
  • 14. RELACIÓN CON CORREO ELECTRÓNICO • No abra mensajes de correo de remitentes desconocidos. • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc. • No propague aquellos mensajes de correo con contenido dudoso y que le piden ser reenviados a todos sus contactos. • Utilice algún tipo de software Anti-Spam para proteger su cuenta de correo de mensajes no deseados.
  • 15. TENGA EN CUENTA: • En general, es fundamental estar al día de la aparición de nuevas técnicas que amenazan la seguridad de su equipo informático, para tratar de evitarlas o de aplicar la solución más efectiva posible.